Ik heb wel wat ervaring met wardriven:
In principe is wardriven het rondrijden met iets dat draadloze netwerken kan 'sniffen' of tenminste zien. Een van de meest gebruikte applicaties hiervoor is netstumbler onder windows, met ministumbler als kleine broer voor PocketPC/Windows CE.
Netstumbler is geen sniffer, sterker nog, het werkt niet echt in promiscous mode. Netstumbler stuurt gewoon continu verzoeken om netwerken de ether in (op alle beschikbare kanalen, 13 stuks in europa) en wacht op antwoord.
Netwerken die niet op die 'beacon' signalen reaggeren worden dus ook niet gezien.
Beter werken de utilities onder Linux/FreeBSD. Deze kunnen namelijk met de juiste kaarten en drivers in monitor mode. Dit is een soort promiscous mode voor draadloze netwerken. Hiermee vangt de applicatie alle data op alle kanalen.
Ook netwerken die niet op beacon requests reageren kun je hiermee zien, als er tenminste verkeer is.
Als het netwerk 'beveiligd' is met WEP encryptie kun je niet direct meelezen wat er gebeurd, het verkeer is immers versleuteld. Het standaard protocol (tot op heden) voor Wi-Fi netwerken (WEP dus) heeft echter een fout in de implementatie van het RC4 algoritme. Hierdoor kun je, als je voldoende verkeer afgeluisterd hebt, na verloop van tijd de sleutel achterhalen. Ik heb een keer tests gedaan met mijn eigen netwerk in WEP 128-bit mode. Dat koste me ongeveer 2 dagen terwijl ik continu zoveel mogelijk data over het netwerk stuurde (ping -f afgewisseld met grote kopieer acties).
Stel dat je buurman een uurtje per dag draadloos surft en daarbij zijn Fast ADSL lijn dichtdrukt ben je zeker twee maanden bezig voor je voldoende versleuteld materiaal hebt om de key te achterhalen.
Nog een kleine opmerking voor Flappel: Nee, je SSID uitzetten helpt niet echt. Met een linux wardriving applicatie zoals Kismet zie je de SSID alsnog. Uitzetten bestaat zowieso niet. Het kan zijn dat de SSID leeg is, of dat er geen beacon pakketen door het AP worden uitgezonden. In dat geval zal iemand met een Windows laptop en Netstumbler je niet zien, maar dit is een typisch voorbeeld van security through obscurity.